Zoom áp dụng mã hóa đầu cuối hậu lượng tử
Công ty cho biết: “Khi các mối đe dọa an ninh trở nên phức tạp hơn, nhu cầu bảo vệ dữ liệu người dùng vì vậy cũng tăng theo. Với việc ra mắt mã hóa đầu cuối hậu lượng tử, chúng tôi đang tăng cường bảo mật và cung cấp các tính năng hàng đầu cho người dùng để giúp bảo vệ dữ liệu của họ".
Mã hóa đầu cuối hậu lượng tử của Zoom sử dụng thuật toán mã hóa Kyber-768, nhằm mục đích bảo mật gần tương đương với AES-192. Kyber đã được Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) của Bộ Thương mại Hoa Kỳ chọn vào tháng 7/2022 làm thuật toán mã hóa kháng lượng tử để mã hóa chung.
Tuy nhiên, để mã hóa đầu cuối hậu lượng tử được bật theo mặc định, nó yêu cầu tất cả những người tham gia cuộc họp phải sử dụng máy tính để bàn có cài đặt Zoom hoặc ứng dụng Zoom trên di động phiên bản 6.0.10 trở lên.
Trong khi máy tính lượng tử vẫn đang trong giai đoạn thử nghiệm, mối đe dọa mà những siêu máy tính như vậy đặt ra trong những năm tới là chúng có thể giải quyết một cách nhanh chóng các vấn đề toán học cổ điển được coi là chuyên sâu về mặt tính toán, do đó khiến việc phân tích mật mã trở nên dễ dàng hơn nhiều. Điều này làm xuất hiện một kiểu tấn công mới, trong đó các tác nhân đe dọa sẽ đánh cắp và lưu trữ lưu lượng truy cập mạng được mã hóa vào thời điểm hiện tại, với mục đích giải mã nó sau khi máy tính lượng tử trở nên tiên tiến hơn.
Mật mã hậu lượng tử được thiết kế để ngăn chặn những rủi ro như trên, một số công ty lớn như Amazon Web Services (AWS), Apple, Cloudflare, Google, HP, Signal và Tuta đã tích hợp tiêu chuẩn mới vào sản phẩm của họ.
Đầu tháng 2/2024, Quỹ Linux đã công bố ra mắt Liên minh mật mã hậu lượng tử (PQCA) nhằm tìm cách giải quyết các thách thức bảo mật mật mã do điện toán lượng tử đặt ra. Mặc dù máy tính lượng tử đủ mạnh để phá vỡ mật mã hiện chỉ mang tính lý thuyết, nhưng những nỗ lực do chính phủ hỗ trợ đang được tiến hành để giúp các tổ chức dần chuyển sang sử dụng mật mã kháng lượng tử.
Thanh Long (thehackernews)